Trending

Malware là gì?

Tấn công phát tán Malware là hình thức tấn công mạng phổ biến được thực hiện thông qua các phần mềm độc hại. Bằng việc tạo ra và sử dụng những phần mềm này, kẻ tấn công mạng giành quyền truy cập thông tin xác thực và tài khoản đặc quyền của nạn nhân, từ đó thực hiện các hành động trái phép trên hệ thống và đánh cắp thông tin tài chính của cá nhân hoặc doanh nghiệp.

Một số phần mềm độc hại thường được sử dụng là spyware (phần mềm gián điệp), ransomware (mã độc tống tiền), virus và worm (phần mềm độc hại có khả năng lây lan)… Những phần mềm này thường xâm nhập vào hệ thống của nạn nhân thông qua một đường link hay phần mềm giả mạo.

Tấn công phát tán Malware trong crypto là gì? 

Tấn công phát tán Malware trong crypto là những phần mềm độc hại được cài vào máy tính nạn nhân sau khi họ nhấp vào một đường link lừa đảo hay tải một phầm mềm đã bị xâm nhập. Tấn công phát tán malware có thể được sử dụng cho nhiều mục đích khác nhau như khai thác tiền điện tử bằng việc sử dụng tài nguyên máy tính của nạn nhân, truy cập thông tin cá nhân như private key, đánh cắp Bitcoin, tiền điện tử và fiat… mà nạn nhân không hề hay biết.

Các hình thức tấn công malware trong crypto

Khai thác tiền điện tử thông qua malware

Để hiểu được cách các phần mềm malware khai thác tiền điện tử, trước tiên cần hiểu được crypto mining là gì.

Crypto mining, hay “đào coin”, là quá trình tạo ra một đồng coin, trong đó các “thợ đào” giải các phương trình toán học phức tạp để xác nhận giao dịch trên blockchain, từ đó tạo ra các block mới. Hoạt động này hợp pháp và người đào coin sẽ được thưởng bằng các loại tiền điện tử.

Khai thác tiền điện tử thông qua các phầm mềm độc hại còn được gọi là crypto-mining malware, hay cryptojacking. Khi nhấp vào một đường link lạ hay tải một phần mềm đã bị xâm phạm, máy tính nạn nhân nhiễm malware sẽ tự động khởi chạy phần mềm độc hại, khai thác tiền điện tử và gửi về ví của kẻ tấn công.

Trong hầu hết trường hợp, những phần mềm crypto-malware này có thể chạy độc lập vô thời hạn sau khi thực thi trên thiết bị của nạn nhân. Bất cứ khi nào nạn nhân sử dụng thiết bị của mình, phần mềm độc hại sẽ được khởi chạy. Nạn nhân sẽ không nhận được bất kỳ tài sản crypto nào, trong khi lại chịu tổn thất nghiêm trọng về tài nguyên tính toán và sức mạnh xử lý. Bằng cách này, những kẻ tấn công có thể nhận được lợi nhuận ổn định – miễn là không bị phát hiện.

Một phương pháp lây nhiễm “tiên tiến” khác là thông qua quảng cáo hoặc trang web bị xâm phạm. Khi người dùng truy cập trang web bị nhiễm, tập lệnh sẽ tự động chạy trên thiết bị của họ. Hình thức tấn công này thậm chí còn khó phát hiện hơn vì mã độc không được lưu trữ trên máy tính mà nằm trong trình duyệt.

Kể từ 2019, một phần mềm malware giả danh ứng dụng Google Translate đã lén lút lây nhiễm khoảng 112,000 máy tính trên 11 quốc gia, buộc những máy tính này phải khai thác đồng Monero (XMR) và gửi về ví kẻ tấn công mà chủ nhân những thiết bị này không hề hay biết.

Đánh cắp private key, Bitcoin và tiền điện tử

Phầm mềm độc hại malware dùng để thu thập và lấy dữ liệu từ các ví nóng hoặc ví non-custodial của người dùng được gọi là “Cryware”. Những phần mềm này tập trung tấn công những ví hoạt động như tiện ích mở rộng trình duyệt (ví dụ như MetaMask, Coinbase Wallet…), chúng cho phép kẻ tấn công truy cập dữ liệu ví và nhanh chóng chuyển tài sản tiền điện tử sang ví của mình. Và bởi vì chúng là các giao dịch blockchain, hành vi trộm cắp này không thể đảo ngược.

Hầu hết Cryware có khả năng tấn công những ví nóng từ trình duyệt Chrome. Trình duyệt Firefox và Opera dường như không dễ bị tấn công bởi các cuộc tấn công mạng nhắm riêng vào phần tiện ích mở rộng, nhưng chúng vẫn có thể trở thành mục tiêu của các cuộc tấn công thông tin xác thực trang web.

Cryware cũng nhắm đến những tệp có lưu trữ private key, lấy cắp thông tin và xóa mọi dấu vết của hành vi trộm cắp. Một trong những Cryware phổ biến nhất là Mars Stealer, với khả năng tấn công hơn 40 loại ví tiền điện tử của trình duyệt để đánh cắp private key. Mars Stealer thậm chí có thể được mua trên dark web chỉ với 140 USD, điều này tạo điều kiện thuận lợi để kẻ xấu tiếp cận công cụ bất hảo này.

Một Cryware phổ biến khác là Clipper, hoạt động từ năm 2017. Clipper sử dụng clipboad của người dùng để thay thế địa chỉ tiền điện tử đích bằng địa chỉ của tin tặc. Khi nạn nhân sao chép và dán một địa chỉ ví để thanh toán cho một người bạn, thực sự là họ đang chuyển tiền cho kẻ tấn công. Vì địa chỉ tiền điện tử thường rất dài, nên nạn nhân có thể dễ dàng bỏ qua, ngay cả khi cố gắng so sánh từng ký tự địa chỉ. Phần mềm mã hóa Clipper đã được tìm thấy trên nền tảng của Bitcoin và Ethereum.

Các bước cần làm để tránh bị tấn công malware

Người dùng có thể thực hiện một số việc sau để giảm thiểu nguy cơ bị tấn công bằng phần mềm độc hại trong crypto:

  • Khóa các ví nóng khi không giao dịch thường xuyên. Ngắt kết nối các trang web được kết nối với ví nóng.
  • Không lưu trữ thông tin private key ở định dạng văn bản thuần túy (có thể dễ dàng bị đánh cắp) và cẩn thận khi sao chép và dán thông tin mật khẩu.
  • Đóng phiên trình duyệt mỗi khi giao dịch hoàn tất.
  • Chú ý các liên kết đáng ngờ đến các trang web và ứng dụng ví, đồng thời kiểm tra kỹ các giao dịch và phê duyệt của ví tiền điện tử.
  • Không chia sẻ thông tin private key hoặc seed phrases.
  • Sử dụng các ví có xác thực đa yếu tố (multifactor authentication) hay các loại ví hardware để lưu trữ private key offline.
  • Kiểm tra kĩ toàn bộ phần mở rộng của tệp mà mình tải xuống.

Tổng kết

Việc truy cập vào các đường link lạ hay tải những phần mềm đã bị xâm hại tạo ra những rủi ro rất lớn cho người dùng crypto. Với những phương thức tấn công tinh vi, sử dụng máy tính của người dùng để khai thác crypto hay đánh cắp private key và các loại tiền điện tử khác, malware attack thực sự đe dọa rất lớn đến phần lớn người dùng crypto.

bài viết liên quan